JP2001005617A - 外部記憶装置 - Google Patents

外部記憶装置

Info

Publication number
JP2001005617A
JP2001005617A JP11173657A JP17365799A JP2001005617A JP 2001005617 A JP2001005617 A JP 2001005617A JP 11173657 A JP11173657 A JP 11173657A JP 17365799 A JP17365799 A JP 17365799A JP 2001005617 A JP2001005617 A JP 2001005617A
Authority
JP
Japan
Prior art keywords
group
batch
disk array
write
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11173657A
Other languages
English (en)
Other versions
JP4130859B2 (ja
Inventor
Yasuyuki Ajimatsu
康行 味松
Naoto Matsunami
直人 松並
Hideki Kamimaki
秀樹 神牧
Akira Yamamoto
山本  彰
Masatoshi Ichikawa
正敏 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP17365799A priority Critical patent/JP4130859B2/ja
Publication of JP2001005617A publication Critical patent/JP2001005617A/ja
Application granted granted Critical
Publication of JP4130859B2 publication Critical patent/JP4130859B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】 【課題】 複数の計算機の外部記憶に同一内容を書き込
むとき、書き込む外部記憶数が増えるとシステムの運用
コストが高くなるという問題がある。 【解決手段】 外部記憶装置において、外部記憶へのア
クセスを制限する手段と、同一データを複数の外部記憶
に一括して書き込む手段と、一括して書き込む外部記憶
のグループを構成・管理する手段を設け、一人の管理者
が複数の外部記憶に同一内容を一括して書き込む。書き
込む外部記憶数に関わらず一人の管理者が一括して作業
することにより、システムの運用コストを低減すること
ができる。

Description

【発明の詳細な説明】
【発明の属する技術分野】本発明は、運用コストの低い
外部記憶装置に関する。特に、複数の論理ユニットを提
供する外部記憶装置において、装置内部の一括書き込み
のための手段を利用して、複数の記憶領域に同一内容を
書き込む外部記憶装置に関する。
【従来の技術】(1) ユーザによる外部記憶への書き込み 複数のユーザがそれぞれ別個のコンピュータを操作する
環境において、各コンピュータの外部記憶に対してオペ
レーティングシステム(OS), アプリケーション, ユーザ
データなどを書き込むことが必要である。図1を用い
て、複数の外部記憶へのOSやアプリケーションのインス
トールについて説明する。図1において、101, 111, 121
はそれぞれ、コンピュータ102,112,122のユーザ、103,
113, 123はコンピュータに接続される外部記憶である。
104, 114, 124は、外部記憶に格納される内容である。
外部記憶にOSやアプリケーションなどをインストールす
るとき、各ユーザが自分でコンピュータを操作し、利用
する外部記憶に書き込む。例えば、内容104は、ユーザ1
01がコンピュータ102を操作することにより外部記憶103
にインストールされる。同様に、内容114はユーザ111に
よって外部記憶113に、内容124はユーザ121によって外
部記憶123にインストールされる。 (2) RAIDレベル1による2つの外部記憶への一括書き込み 一方、同一の内容を複数の外部記憶に一括して書き込む
方法としては、RAID(Redundant Arrays of Inexpensive
Disks)のレベル1を用いる方法が知られている。RAIDに
関しては、"A Case for Redundant Arrays of Inexpens
ive Disks(RAID)"; In Proc. ACM SIGMOD Conf., Jun.,
1988に詳しい。図2を用いて、RAIDレベル1について説
明する。図2において、203はコンピュータ202に接続さ
れる外部記憶装置であり、記憶媒体205, 206および書き
込み2重化手段204を含む。ユーザ201がコンピュータ202
を操作し外部記憶に対して書き込むと、外部記憶装置内
の2重化手段204により、同一の内容207, 208がそれぞれ
記憶媒体205, 206に書き込まれる。RAIDレベル1で2重化
された外部記憶は、コンピュータからは1つの外部記憶
として認識される。
【発明が解決しようとする課題】従来技術では、各ユー
ザが自分で外部記憶を更新するため、書き込む外部記憶
の数が増えると、コンピュータを操作するユーザの数も
増える。特に、OSやアプリケーションなど各ユーザが外
部記憶に書き込む内容が共通する場合、同一内容を多数
のユーザが個別に書き込むため、システムの運用コスト
が増加する問題がある。運用コストとは、システムの運
用に必要な人件費などを含むコスト全体を指し、運用に
関わる人数と作業時間の積で表される。さらに、ユーザ
数が多い場合には、操作に対する各ユーザの習熟度に差
がある。習熟度の低いユーザは、操作の完了までに長い
時間を費やしたりシステム管理者の対応を必要とするた
め、より高い運用コストを招くという問題がある。一
方、RAIDレベル1を用いる方法では一度の書き込み操作
で2つの記憶媒体に書き込むことができるが、2つの記憶
媒体はコンピュータから1つの外部記憶として認識され
るため、2重化して書き込まれた記憶内容をそれぞれ別
個のユーザが利用するような利用形態には適用できない
という問題がある。本発明の目的は、複数の外部記憶に
対する書き込みを一人の操作者が一括して行うことによ
り運用コストを削減することである。また、本発明の目
的は、複数のコンピュータの外部記憶に対する書き込み
を一括して行う方法を提供することである。
【課題を解決するための手段】本発明は、複数の外部記
憶に同一内容をインストールする際に、複数の論理ユニ
ットからなるグループをインストール先として指定する
ことにより、複数の論理ユニットに同一の内容を一括し
て書き込む。外部記憶装置の一括書き込み手段は、一括
書き込みの単位として記憶された複数の論理ユニットか
らなるグループ定義を参照して書き込む論理ユニットを
決め、それぞれに同一内容を書き込む。これにより、一
度の書き込み要求で複数の論理ユニットに一括して書き
込むことができる。その際、論理ユニット単位で定義・
記憶されたアクセス権限に基づき、アクセス制御手段が
論理ユニットへのアクセスを制限する。これにより、書
き込み中の論理ユニットに対する他のアクセスの参照・
更新を防ぐことができる。また、アクセス権限定義の書
き換えを制御する手段および論理ユニットのグループ定
義の書き換えを制御する手段は、それぞれアクセス権限
定義や論理ユニットのグループ定義を書き換える。これ
により、管理者は任意の論理ユニットについて、アクセ
スを制御し、論理ユニットのグループを定義できる。さ
らに、インストーラは指定された論理ユニットのグルー
プを書き込み先として一括書き込み手段に書き込むデー
タを送る。これにより、一人の管理者が、指定した複数
の論理ユニットに一括してインストールすることができ
る。
【発明の実施の形態】第一実施形態 (ファイバチャネル
で接続されたディスクレスコンピュータの外部記憶に対
する一括書き込み) 第一の実施形態について説明する。本実施形態は、複数
のコンピュータがファイバチャネルで外部記憶装置に接
続されたシステムにおいてコンピュータの外部記憶にオ
ペレーティングシステム(OS)をインストールする場合
に、本発明を適用した例である。 (1) 構成の説明 図3は本実施形態の全体構成、図4は図3で用いられてい
るディスクアレイの詳細である。また、図5はディスク
アレイ内で用いる一括書き込みグループ定義表の構成で
ある。図3において、301〜331はハードディスクなどの
大容量外部記憶装置を内蔵しないコンピュータである。
コンピュータ301〜331は、ブートアップ手段302〜332に
よりディスクアレイ360に記憶されているOSを読み取
り、起動する。ディスクアレイ360は、コンピュータ301
〜331に外部記憶を提供する。ファイバチャネル接続手
段350は例えばハブやスイッチであり、ファイバチャネ
ル341〜345で接続されているコンピュータ301〜331およ
びディスクアレイ管理端末370と、ディスクアレイ360の
間でデータ通信経路を提供する。ディスクアレイ管理端
末370は、ディスクアレイ制御手段374から通信手段372
を介して制御情報を通信し、ディスクアレイ360の動作
を制御する。通信手段372とディスクアレイ360の間の通
信経路は、例えばRS232CやEthernetが利用できる。ま
た、ディスクアレイ管理端末370はOSのインストーラ343
を持ち、ファイバチャネルインタフェース(I/F)371を介
してインストールされるOSをディスクアレイ360に送
る。図4において、411〜441はハードディスクであり、
その記憶領域の分割単位である論理ユニット(LU)412〜4
42を保持する。1つのLUは複数のディスクにまたがって
いてもよい。LU412は図3のコンピュータ301の外部記憶
として割り当てられる。同様に、LU422〜442はコンピュ
ータ311〜331の外部記憶として利用される。コンピュー
タ301〜331やディスクアレイ管理端末370から送られるL
Uへのアクセス要求は、ファイバチャネルI/F402で受信
される。アクセス制御手段403はアクセス制御表405を参
照し、要求されたアクセスが許可されているかどうかを
判断する。アクセス制御表405は、各LU毎にアクセスが
許可されるコンピュータを記憶する。アクセス要求が書
き込みであった場合、一括書き込み手段404は一括書き
込みグループ定義表406を参照し、どのLUに書き込むか
を決定する。通信手段401はディスクアレイ管理端末か
らの制御情報を受信し、中央制御手段407に渡す。中央
制御手段407は、制御情報に従いアクセス制御表405や一
括書き込みグループ定義表406を更新するほか、LUの管
理も行う。一括書き込みグループ定義表406は、図5に示
すようにLUとそれが属する一括書き込みグループを記憶
する。 (2) 動作の説明 図7のフローチャートに基づき、それぞれ異なるコンピ
ュータが利用する3つのLUに対して、一括書き込み機能
を利用して新たにOSをインストールするときの動作を説
明する。まず、インストール先のLUが存在しない場合
は、LUをディスクアレイ内に作成する。管理者が管理端
末370からLUの作成を指示すると、ディスクアレイ制御
手段374がLU作成のための制御情報をディスクアレイに
送り、ディスクアレイの中央制御手段407がLUを作成す
る(ステップ701)。コンピュータからLUへのアクセスが
許可されている場合は、書き込み中のLUにコンピュータ
が読み書きしないようアクセスを制限する。当該LUに対
するディスクアレイ管理端末370以外からのアクセスを
禁止するように、管理者が管理端末から指示すると、デ
ィスクアレイ制御手段374がアクセス制御情報をディス
クアレイに送る。中央制御手段407は、受信した制御情
報に基づいてアクセス制御表を更新する(ステップ70
2)。次に、一括書き込みを行う対象となるLUを指定す
る。管理者が管理端末から対象LUを選択すると、ディス
クアレイ制御手段374は、選択されたLUを一括書き込み
の同じグループとして定義するように制御情報をディス
クアレイに送る。中央制御手段407は、受信した制御情
報に基づいて一括書き込みグループ定義表を更新する。
例えば図5において、LU1, 2, 4に一括書き込みする場
合、図に示されているように、これら3つのLUが同じ一
括書き込みグループ(図ではグループA)に属するように
更新する。同様に、図5ではLU3, 5, 7も一括書き込みの
対象として、同じグループ(図5ではグループB)に属すよ
うに定義されている(ステップ703)。ここまでの手順に
より一括書き込みを行う準備ができたので、OSをインス
トールする。管理者はインストーラ373を用いてOSをイ
ンストールし、インストール先として一括書き込みする
LUの1つを指定する。ここでは例として図5のLU1にイン
ストールする。インストーラからの書き込み要求は、フ
ァイバチャネルI/F371, ファイバチャネル345, 346, フ
ァイバチャネル接続手段350を介して、ディスクアレイ
のファイバチャネルI/F402によって受信される(ステッ
プ704)。アクセス制御手段403は、受信されたLU1へのア
クセス要求が許可されているかどうかを判断するため
に、アクセス制御表を参照する(ステップ705)。制御表
はステップ703において、管理端末からのアクセスを許
可するように更新されているためアクセスは認められ、
要求は一括書き込み手段404に渡される(ステップ706)。
要求を受け取った一括書き込み手段404は、書き込む宛
て先のLUを決めるために、一括書き込みグループ定義表
を参照する(ステップ708)。図5の定義表から、ステップ
705において更新したように、LU1は一括書き込みグルー
プAに属し、グループAにはLU1のほかにLU2, 4が含まれ
ることが分かる。従って一括書き込み手段404は、LU1だ
けでなくLU2, 4に対しても同一の内容を一括して書き込
む(ステップ709)。インストール完了後、各LUに個別に
アクセスできるように一括書き込みグループの定義を削
除する。管理者が管理端末370から指示すると、ディス
クアレイ制御手段374がグループ定義削除のための情報
をディスクアレイに送る。中央制御手段407は、受信し
た情報に基づいてグループ定義を削除し、グループ定義
表を更新する(ステップ710)。さらに、禁止されていた
コンピュータから当該LUへのアクセスを解禁し、LUをコ
ンピュータから利用できるようにする。当該LUに対する
コンピュータからのアクセスを許可するように管理者が
管理端末370から指示すると、ディスクアレイ制御手段3
74がアクセス制御情報をディスクアレイに送る。中央制
御手段407は、受信した制御情報に基づいてアクセス制
御表を更新する(ステップ711)。また、インストール中
のLUに対するコンピュータからのアクセス要求や、管理
端末からのアクセスが禁止されているLUに対するインス
トールは、アクセス制御手段403がアクセス制御表405を
参照した結果、アクセスが禁止されていることが分かる
ため、拒否される(ステップ707)。 (3) 効果 本実施形態によれば、多くのLUにOSをインストールしな
ければならない場合にも、管理者が全てのLUに一括して
インストールすることが可能であり、システムの運用コ
ストを低減することができる。また、各LUがそれぞれ異
なるコンピュータの外部記憶となっているため、結果的
に複数のコンピュータの外部記憶に一括してインストー
ルすることができる。運用コスト低減効果について、例
としてn台のコンピュータの外部記憶にOSをインストー
ルする場合を考える。1回のOSインストール時間をt、時
間当たりの人件費をpとすると、従来の技術では各ユー
ザがそれぞれのコンピュータにインストールしていたた
め、全体でntpの運用コストが必要であった。本実施形
態では、一人の管理者が全てのLUに一括してインストー
ルできるため、運用コストはtpとなり、1/nに低減され
る。また、従来の技術では、実際には各ユーザ毎にtは
一定ではなく、習熟度の低いユーザのインストール時間
はtよりも大きくなる。さらに、インストール時の操作
誤りや手順についてのユーザからの問い合わせに対応す
るコストを考慮すると、運用コストは1/nよりも小さく
なる。 第二実施形態 (各LUに異なる内容を書き込んだ後の一括
書き込み) 第二の実施形態について説明する。本実施形態では、第
一実施形態のようにOSを複数のLUに一括インストールし
た後、個々のLUについて異なる修正を行う。例えば、各
コンピュータに異なるホストネームを付けるため、ホス
トネームを記憶しているOSのファイルを修正する。さら
にその後、これらのLUに対して同一のアプリケーション
ソフトを一括してインストールする。一括書き込みを行
う場合、書き込み前のLUは同一のファイルシステム(FS)
構成でなければならない。つまり、各LU内のファイルや
FS管理データ(ファイルの記憶領域を管理するための構
造体)について、その数, 大きさ, 記憶位置が同一でな
ければならない。ここでは、OS一括インストール後の修
正がこの条件の範囲で行われるとして、アプリケーショ
ンのインストールに一括書き込み機能を利用する。以
下、第一実施形態と異なる点のみ説明する。 (1) 構成の説明 構成は図3, 4と同様である。図4の一括書き込みグルー
プ定義表406は、第一実施形態では図5のようなものであ
ったが、本実施形態では図6のような構成をとり、仮想L
Uと実LUの対応が定義される。実LUとは、第一実施形態
で単にLUと呼ばれた、ディスクアレイ内部に作成される
記憶領域単位である。仮想LUは、1つ以上の実LUのグル
ープである。コンピュータ301〜331やディスクアレイ管
理端末370からのアクセス要求の宛て先としては、実LU
ではなく仮想LUが指定される。また、アクセス制御手段
403も仮想LUに対するアクセスを制御する。実LUは、管
理端末370のディスクアレイ制御手段374からのみ認識さ
れる。 (2) OSの一括インストール OSの一括インストールについては、図7のフローチャー
トを用いて動作を説明する。LUを作成する際に、中央制
御手段407は実LUだけでなく実LUと1対1に対応する仮想L
Uを、アクセス制御表405および一括書き込みグループ定
義表406にそれぞれ定義する。例えば、図6において実LU
1〜5に1対1に対応する仮想LUとして、V1〜V5が定義され
ている。これらの仮想LUは、個々の実LUにアクセスする
際の宛て先LUとして使用される(ステップ701)。一括書
き込みグループを定義する場合、定義するグループを表
す仮想LUを新たにアクセス制御表405とグループ定義表4
06に定義する。例えば、図6において仮想LU V6は実LU1,
2, 4のグループを表す。アクセス制御表405内のグルー
プ定義に対応する仮想LUのエントリは、コンピュータか
らのアクセスが禁止された状態で作成される(ステップ7
03)。OSを一括インストールする際のインストール先と
して、管理者は一括書き込みグループを表す仮想LUを指
定する。一括書き込み手段404は一括書き込みグループ
定義表406を参照し、アクセス要求の宛て先として指定
された仮想LUに対応する全ての実LUに一括して書き込む
(ステップ708, 709)。書き込み終了後、ステップ710, 7
11は行わず、各LUを個別に修正する。 (4) 各LUの個別の修正とアプリケーションの一括インス
トール 一括書き込みグループ定義を保持したまま個別の実LUに
書き込むためには、アクセス要求の宛て先として各実LU
と1対1に対応する仮想LUを指定する。例えば、図6にお
いて実LU1, 2, 4のグループ定義(仮想LU V6の定義)を保
ったまま、実LU1にのみ書き込むためには、アクセス要
求の宛て先として仮想LU V1を指定する。同様に、実LU
2, 4に対する書き込みも、宛て先として仮想LU V2, V4
を指定して行う。個別修正完了後、アプリケーションを
一括インストールする。インストール先としては、定義
済みの仮想LU V6を指定する。動作についてはOSの一括
インストールと同様である。最後に、コンピュータから
実LUと1対1に対応する仮想LUへのアクセスを許可する。
アクセス要求の許可は、第一実施形態と同様にアクセス
制御表405を更新することで行う。 (5) 効果 第一実施形態では、一括書き込みグループを定義した状
態でそのグループに属する各LUに個別に書き込むことは
できず、個別に書き込むためにはグループ定義を削除し
なければならなかった。本実施形態によれば、グループ
定義を削除することなく各LUに個別に書き込むことが可
能で、グループ定義の管理に必要な作業時間を短縮する
ことができる。 第三実施形態 (ネットワーク接続ストレージ装置におけ
る適用) 本発明は、前述の2つの実施形態で示したようなファイ
バチャネルに接続されるディスクアレイだけでなく、他
の形態の外部記憶装置にも適用できる。本実施形態で
は、ネットワーク接続ストレージ装置を用いた構成につ
いて説明する。第一実施形態と異なる点のみを説明す
る。図8において、801〜804はユーザが直接使用するク
ライアントコンピュータ、830はコンピュータ801〜804
に外部記憶を提供するネットワーク接続ストレージ装置
(NAS)、820はNAS830を管理するためのストレージ管理端
末である。これらは互いにLAN810によって接続されてい
る。NAS830は通信手段831を持ち、直接LANにアクセスす
る。NAS830と管理端末820との間の制御情報の通信や、
クライアントコンピュータ801〜804とのアクセス要求の
通信は、全てLAN810を介して行われる。管理者が管理端
末820からNAS830の制御を行うときには、ストレージ制
御手段823が制御情報を送り、通信手段821, LAN810を介
して通信手段831で受信される。アクセス制御手段833は
アクセス制御表835を参照し、制御情報の送信元が制御
を指示する権限があるかどうか調べる。権限がある場合
には、中央制御手段832が制御情報に基づく処理を行
う。構成や動作のその他の部分については、前述の2つ
の実施形態と同様である。本実施形態によれば、従来か
ら広く普及しているLANで接続されたコンピュータ環境
においても、一括書き込み機能を利用した運用コスト低
減効果が得られる。 第四実施形態 (サーバ接続ストレージ装置における適
用) 本実施形態では、サーバ接続ストレージ装置(SAS)を用
いた構成について説明する。第三実施形態と異なる点の
みを説明する。図9において、901〜904はクライアント
コンピュータ、ストレージサーバ920はコンピュータ901
〜904に外部記憶を提供するストレージサーバ、930はス
トレージサーバ320が提供する外部記憶の実際の記憶領
域を提供するディスクアレイである。管理者は、ストレ
ージサーバにおいてLU管理, アクセス制御, 一括書き込
みグループの管理を行う。コンピュータ901〜904とスト
レージサーバ920の間はLAN910で、ストレージサーバ920
とディスクアレイ930の間は高速なI/Oチャネルで接続さ
れる。ストレージサーバ920の中央制御手段923は、アク
セス制御表924の更新やLUの管理のほか、ディスクアレ
イ930のグループ定義表更新手段932を制御する。管理者
がストレージサーバ920において一括書き込みグループ
を定義すると、中央制御手段923が制御情報を通信手段9
25, 931を介してグループ定義表更新手段932に送る。グ
ループ定義表更新手段932は、制御情報に基づき一括書
き込みグループ定義表934を更新し、グループを定義す
る。OSやアプリケーションをインストールする際には、
管理者がストレージサーバ920からインストールを指示
し、インストーラ926が通信手段925, 931を介してデー
タを一括書き込み手段933に送る。構成や動作のその他
の部分については、前述の第三実施形態と同様である。
本実施形態にれば、ストレージサーバを用いたコンピュ
ータ環境においても、専用のストレージ管理端末を追加
することなく一括書き込み機能を利用した運用コスト低
減効果が得られる。 第五実施形態 (ビデオ・オン・デマンドシステムにおけ
る適用) 本発明は、クライアントコンピュータの外部記憶として
提供するLUだけでなく、その他の利用形態についても適
用できる。ビデオ・オン・デマンド(VOD)システムは、
ユーザからの要求に応じてディスクに記憶された動画デ
ータを読み出し、ネットワーク経由で受信端末に配信す
る。同じ動画データに対する多数の配信要求が集中した
場合にもディスクからの読み出し速度を確保するため、
動画データをのいくつかの異なるディスク上に複製して
おく。本実施形態では、VODシステムにおける動画デー
タの書き込みについて説明する。第一実施形態と異なる
点のみを説明する。 (1) 構成の説明 図10において、001〜004は動画データの配信先である受
信端末、020は配信のスケジューリングや宛て先管理な
どを行う配信制御手段、040は動画データを記憶するデ
ィスクアレイ、030はディスクアレイの管理端末であ
る。受信端末001〜004と配信制御手段020の間は配信ネ
ットワーク010で接続され、配信制御手段020とディスク
アレイ040の間はI/Oチャネルで接続される。ディスクア
レイ管理端末030とディスクアレイ040の間は、制御情報
の通信経路051および動画データの通信経路081で接続さ
れる。VODシステムでは、LUにはOSやアプリケーション
ではなく動画データが記憶される。その他の構成につい
ては、第一実施形態と同様である。 (2) 動作の説明 管理者がディスクアレイ管理端末030からディスクアレ
イ040への動画データの書き込みを指示すると、通信経
路081および通信手段048を経由して一括書き込み手段04
4にデータが送られる。一括書き込み手段044は、一括書
き込みグループ定義表047に定義してある宛て先を参照
し、動画データを複数のディスクに一括して書き込む。
それ以外の動作については、第一実施形態と同様であ
る。 (3) 効果 本実施形態によれば、VODシステムの動画データをディ
スクアレイに書き込む際に、動画データの複製を一括し
て作成することが可能であり、システムの運用コストを
低減することができる。
【発明の効果】以上述べたように、本発明によれば、複
数の外部記憶に対する書き込みを一人の操作者が行うた
めシステムの運用コストを削減することができる。さら
に、本発明によれば、複数のコンピュータの外部記憶に
対する書き込みを一括して行うことができる。
【図面の簡単な説明】
【図1】従来技術による外部記憶更新の形態図。
【図2】従来技術のRAID1の構成図。
【図3】本発明の第一実施形態の全体構成図。
【図4】本発明の第一実施形態のディスクアレイの構成
図。
【図5】本発明の一括書き込みグループ定義表の構成
図。
【図6】本発明の第二実施形態における一括書き込みグ
ループ定義表の構成図。
【図7】本発明の第一実施形態の処理手順を表すフロー
チャート。
【図8】本発明の第三実施形態の構成図。
【図9】本発明の第四実施形態の構成図。
【図10】本発明の第五実施形態の構成図。
【符号の説明】
920…ストレージサーバ、930…ディスクアレイ、922…
アクセス制御手段、923…中央制御手段、924…アクセス
制御表、926…インストーラ、932…グループ定義表更新
手段、933…一括書き込み手段、934…一括書き込みグル
ープ定義表、941…ディスク、942…論理ユニット。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 神牧 秀樹 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 山本 彰 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 市川 正敏 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B018 GA06 GA10 HA03 HA04 MA12 QA11 QA20 RA12 5B065 BA01 EA02 EA31 EA35 5B076 AA01 5B082 AA11 AA13 CA07 DA03 DE04 FA06 GC05 HA08

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】装置外部から参照される記憶領域の割り当
    て単位としての論理ユニットを、複数持つ記憶装置にお
    いて、 各論理ユニット毎に、アクセス権限を定義し、記憶する
    手段と、 その定義を参照して、論理ユニットへのアクセスを制御
    する手段と、 単数または複数の論理ユニットを1つのグループとして
    定義し、記憶する手段と、 その定義を参照して、グループ内の複数の論理ユニット
    に同一内容を一括して書き込む手段と、 を有することを特徴とする外部記憶装置。
JP17365799A 1999-06-21 1999-06-21 外部記憶装置 Expired - Fee Related JP4130859B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17365799A JP4130859B2 (ja) 1999-06-21 1999-06-21 外部記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17365799A JP4130859B2 (ja) 1999-06-21 1999-06-21 外部記憶装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005332293A Division JP4449889B2 (ja) 2005-11-17 2005-11-17 外部記憶装置

Publications (2)

Publication Number Publication Date
JP2001005617A true JP2001005617A (ja) 2001-01-12
JP4130859B2 JP4130859B2 (ja) 2008-08-06

Family

ID=15964688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17365799A Expired - Fee Related JP4130859B2 (ja) 1999-06-21 1999-06-21 外部記憶装置

Country Status (1)

Country Link
JP (1) JP4130859B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244922A (ja) * 2001-02-20 2002-08-30 Nec Corp ネットワークストレージシステム
JP2003202964A (ja) * 2002-01-09 2003-07-18 Hitachi Ltd 計算機システムの制御方法、計算機システム、記憶装置の制御方法及び記憶装置
WO2008139604A1 (ja) * 2007-05-14 2008-11-20 Fujitsu Limited 記憶装置、コピー処理方法、コピー処理プログラム
US7568132B2 (en) 2001-09-21 2009-07-28 Hitachi, Ltd. Fault data exchange between file server and disk control device
JP2009176096A (ja) * 2008-01-25 2009-08-06 Jade Quantum Technologies Inc 固定ディスク装置有しないコンピュータよりオペレーティングシステムを遠隔端のデータ保存サーバーに導入するシステムとその方法
US8909864B2 (en) 2011-09-30 2014-12-09 Hewlett-Packard Development Company, L.P. Multicast write commands

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06297785A (ja) * 1993-04-20 1994-10-25 Pfu Ltd インパクトプリンタのプラテン

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244922A (ja) * 2001-02-20 2002-08-30 Nec Corp ネットワークストレージシステム
US7568132B2 (en) 2001-09-21 2009-07-28 Hitachi, Ltd. Fault data exchange between file server and disk control device
JP2003202964A (ja) * 2002-01-09 2003-07-18 Hitachi Ltd 計算機システムの制御方法、計算機システム、記憶装置の制御方法及び記憶装置
WO2008139604A1 (ja) * 2007-05-14 2008-11-20 Fujitsu Limited 記憶装置、コピー処理方法、コピー処理プログラム
JP2009176096A (ja) * 2008-01-25 2009-08-06 Jade Quantum Technologies Inc 固定ディスク装置有しないコンピュータよりオペレーティングシステムを遠隔端のデータ保存サーバーに導入するシステムとその方法
US8909864B2 (en) 2011-09-30 2014-12-09 Hewlett-Packard Development Company, L.P. Multicast write commands

Also Published As

Publication number Publication date
JP4130859B2 (ja) 2008-08-06

Similar Documents

Publication Publication Date Title
US8438185B2 (en) File storage apparatus and access control method
JP4559046B2 (ja) 仮想テープライブラリ装置
US6883073B2 (en) Virtualized volume snapshot formation method
US6192444B1 (en) Method and system for providing additional addressable functional space on a disk for use with a virtual data storage subsystem
EP1148416B1 (en) Computer system and snapshot data management method
US8392685B2 (en) Arrangements for managing metadata of an integrated logical unit including differing types of storage media
JP4456909B2 (ja) バックアップ方法、ストレージシステム及びそのプログラム
JP5775177B2 (ja) クローンファイル作成方法と、それを用いたファイルシステム
US8407431B2 (en) Computer system preventing storage of duplicate files
US7577817B2 (en) Storage virtualization system and methods
US6633962B1 (en) Method, system, program, and data structures for restricting host access to a storage space
US7039662B2 (en) Method and apparatus of media management on disk-subsystem
US20020029319A1 (en) Logical unit mapping in a storage area network (SAN) environment
US7779218B2 (en) Data synchronization management
US20060047923A1 (en) Method and system for data lifecycle management in an external storage linkage environment
US20070220071A1 (en) Storage system, data migration method and server apparatus
US20070192375A1 (en) Method and computer system for updating data when reference load is balanced by mirroring
US20110231452A1 (en) Storage system and resource management method for storage system
US8667030B2 (en) Storage system and management method of file system using the storage system
US20060059188A1 (en) Operation environment associating data migration method
JP2001005617A (ja) 外部記憶装置
JP4394467B2 (ja) ストレージシステム、サーバ装置及び先行コピーデータ生成方法
JP4449889B2 (ja) 外部記憶装置
EP1686451A1 (en) Virtual tape library device
Dell

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051122

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051209

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080526

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130530

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130530

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees